Como ativar e aplicar políticas de senha segura no Ubuntu

Como ativar e aplicar políticas de senha segura no Ubuntu
Senhas seguras são a primeira linha de defesa contra acesso não autorizado, seja seu computador pessoal ou o servidor em sua organização. No entanto, alguns funcionários não levam a sério e continuam usando senhas inseguras e fáceis de adivinhar que tornam seus sistemas comprometidos. Portanto, torna -se crítico para os administradores do sistema aplicar uma política de senha segura para os usuários. Além disso, é importante alterar a senha após um certo período de tempo.

Neste artigo, aprenderemos como ativar e aplicar políticas de senha segura no Ubuntu. Além disso, discutiremos como definir uma política que aplique os usuários para alterar sua senha em intervalo regular.

Observe que explicamos o procedimento no Ubuntu 18.04 Sistema LTS.

Uma senha forte deve conter:

  • Letras maiúsculas
  • Letras minúsculas
  • Dígitos
  • Símbolos

Para aplicar uma política de senha segura no Ubuntu, usaremos o módulo PWquality de Pam. Para instalar este módulo, inicie o terminal usando o atalho Ctrl+Alt+T. Em seguida, execute este comando no terminal:

$ sudo apt install libpam-pwquality

Quando solicitado a senha, digite a senha do sudo.

Agora primeiro cópia “/etc/pam.Arquivo D/Common-Password ”antes de configurar quaisquer alterações.

E então edite -o para configurar políticas de senha:

$ sudo nano /etc /pam.D/Pass-Password

Procure a seguinte linha:

Senha requisito de senha pam_pwquality.Então tente novamente = 3

E substitua -o pelo seguinte:

requisito de senha
pam_pwquality.Então, tente novamente = 4 minlen = 9 difk = 4 lcredit = -2 ucredit = -2 dcredit =
-1 ocredit = -1 rejeit_username for pyforce_for_root

Vamos ver o que significa os parâmetros acima do comando:

  • tente novamente: Não. de vezes consecutivo um usuário pode inserir uma senha incorreta.
  • Minlen: Comprimento mínimo de senha
  • Difok: Não. de caráter que pode ser semelhante à senha antiga
  • Lcredit: Min no. de letras minúsculas
  • Ucredit: Min no. de letras maiúsculas
  • Dcredit: Min no. de dígitos
  • Ocredit: Min no. de símbolos
  • rejeitar_username: Rejeita a senha que contém o nome de usuário
  • Exforce_for_root: Também aplicar a política para o usuário root

Agora reinicie o sistema para aplicar as alterações na política de senha.

$ sudo reiniciar

Teste a política de senha segura

Depois de configurar a política de senha segura, é melhor verificar se está funcionando ou não. Para verificá -lo, defina uma senha simples que não atenda aos requisitos de política de senha segura configurados acima. Vamos verificar em um usuário de teste.

Execute este comando para adicionar um usuário:

$ sudo userAdd testUser

Em seguida, defina uma senha.

$ sudo passwd testuser

Agora tente inserir uma senha que não inclua: ·

  • Letra maiúscula
  • Digit
  • Símbolo

Você pode ver nenhuma das senhas acima aceitas, pois elas não atendem aos critérios mínimos definidos pela política de senha.

Agora tente adicionar uma senha complexa que atenda aos critérios definidos pela política de senha (comprimento total: 8 com o mínimo: 1 letra em maiúsculas, 1 letra minúscula, 1 dígito e 1 símbolo). Digamos: ABC.89*JPL.

Você pode ver que a senha agora aceitou.

Configurar o período de expiração da senha

Alterar a senha em intervalo regular ajuda a limitar o período de uso não autorizado de senhas. A política de expiração de senha pode ser configurada através de “/etc/login.arquivo de defs ”.Execute este comando para editar este arquivo:

$ sudo nano /etc /login.Defs

Adicione as seguintes linhas com valores conforme seus requisitos.

Pass_max_days 120pass_min_days 0pass_warn_age 8

Observe que a política acima de configuração se aplicará apenas nos usuários recém-criados. Para aplicar esta política a um usuário existente, use o comando "chage".

Para usar o comando de gage, a sintaxe é:

$ chage [options] nome de usuário

NOTA: Para executar o comando de gage, você deve ser o proprietário da conta ou ter privilégio de raiz, caso contrário, não poderá visualizar ou modificar a política de expiração.

Para visualizar os detalhes atuais de expiração da senha/envelhecimento, o comando é:

$ sudo chage -l nome de usuário

Para configurar o máximo não. de dias após os quais um usuário deve alterar a senha.

$ sudo chage -m

Para configurar o mínimo não. de dias necessários entre a mudança de senha.

$ sudo chage -m

Para configurar o aviso antes da expiração da senha:

$ sudo chage -w

Isso é tudo o que há para isso! Ter uma política que aplique os usuários para usar senhas seguras e alterá -las regularmente após algum intervalo é necessário para garantir a segurança do sistema. Para obter mais informações sobre as ferramentas discutidas neste artigo, como Pam_pwquality e Chage, consulte suas páginas de homem.